Alerta por una app espía con más de 50.000 descargas en el celular


Recomiendan desinstalarla del teléfono, cambiar contraseñas, revisar los permisos otorgados y analizar el dispositivo con un anti-virus o aplicación de seguridad.


Expertos en ciberseguridad alertaron a los usuarios sobre un software malicioso, el cual se esconde en una popular app de grabación de pantalla. 

Esta podría grabar en secreto las conversaciones.

Se trata de “iRecorder – Screen Recorder”, que comenzó a estar disponible en la tienda Google Play desde 2021. La misma contaba con más de 50.000 descargas.

Entre sus funciones, ofrecía grabar la pantalla de dispositivos Android. 

Sin embargo, en agosto de 2022, una actualización maliciosa llevo a la app a tener insólitas y peligrosas capacidades que vulneraban la privacidad de los usuarios.

A partir de ese momento, iRecorder podía:

  • Activar el micrófono del dispositivo sin el consentimiento del usuario.
  • Grabar en secreto las conversaciones del entorno durante 60 segundos cada 15 minutos.
  • Subir archivos almacenados en el dispositivo a servidores externos sin su autorización.

Un equipo de investigación de ESET reveló que probablemente la versión 1.3.8 de la app fue la que inició el comportamiento malicioso.

El audio grabado desde el micrófono era cargado al servidor de comando y control (C&C) del atacante.

También podía capturar y enviar desde el dispositivo archivos con extensiones que representan páginas web guardadas, imágenes, archivos de audio, video y documentos, y formatos de archivo utilizados para comprimir.

Según los especialistas, eso es una indicación de su potencial participación en una campaña de espionaje.

“Es raro que un desarrollador cargue una aplicación legítima, espere casi un año y luego la actualice con un código malicioso”, explicaron y agregaron:

“El código malicioso que se agregó a la versión limpia de iRecorder se basa en el código abierto del RAT (troyano de acceso remoto) para Android AhMyth y ha sido personalizado en lo que llamamos AhRat”.

Este malware de código abierto AhMyth fue empleado por Transparent Tribe, un grupo de ciberespionaje conocido por su uso extensivo de técnicas de ingeniería social y por apuntar a organizaciones gubernamentales y militares en el sur de Asia.

Sin embargo, según ESET, no se puede determinar que las acciones de iRecorder respondan a algún grupo específico.

¿Qué hacer si tengo iRecorder instalada?

Si instalaste iRecorder en tu dispositivo Android, es recomendable desinstalar de inmediato y seguir estos pasos:

  • Cambia las contraseñas de todas las cuentas y perfiles en los que hayas iniciado sesión desde el dispositivo.
  • Revisá los permisos otorgados a otras aplicaciones en tu teléfono y eliminá las que no uses o que te parezcan sospechosas.
  • Analizá tu dispositivo con un antivirus o una aplicación de seguridad.

Fuentes: TN / Wired / Infobae /

Compartir en: